CVE-2017-8229

Zařízení Amcrest IPM-721S V2.420.AC00.16.R.20160909 umožňují neověřenému útočníkovi stáhnout pověření pro správu. Pokud je verze firmwaru V2.420.AC00.16.R 9/9/2016 dissekována pomocí nástroje binwalk, získá se archív _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, který mnoho z binární soubory ve složce / usr. Binární „sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí pověření v zařízení. Pokud někdo otevře tento binární kód v IDA-pro, všimne si, že to následuje malý endian formát ARM. Je identifikována funkce sub_436D6 v IDA pro, která nastavuje konfiguraci zařízení. Pokud jeden přejde na adresu 0x000437C2, pak můžeme vidět, že / current_config je nastaven jako ALIAS pro složku / mnt / mtd / Config na zařízení. Pokud jeden TELNET do zařízení přejde do složky / mnt / mtd / Config, můžeme pozorovat, že obsahuje různé soubory, jako je Account1, Account2, SHAACcount1 atd. To znamená, že pokud jeden přejde na http: // [IPofcamera] / current_config / Sha1Account1 pak by měl být schopen zobrazit obsah souborů. Vědci zabývající se bezpečností předpokládali, že to bylo možné pouze po ověření zařízení. Když však byly provedeny neověřené testy přístupu pro stejnou adresu URL, jak je uvedeno výše, bylo zjištěno, že soubor zařízení lze stáhnout bez jakékoli autentizace.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

9 let
238 zemí
325k uživatelů
1943k výpočtů
Logo www.kelcom.cz
Logo www.power-shop.gr
Logo ru.kedacom.com
Logo www.a1securitycameras.com
Logo reolink.com
Logo sectech.co.nz